Rechnersicherheit für Journalisten

Transcrição

Rechnersicherheit für Journalisten
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen
Daten vor Angriffen?
nr-Jahrestreffen 2011 – Hamburg – 01./02. Juni 2011
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Ziele dieses Workshops
Nach diesem Seminar kennen Sie:
1. Die Problematik der Rechner- und Kommunikationssicherheit
2. Methoden, um Sicherheit zu erhöhen
3. Werkzeuge, um Sicherheitslücken zu schließen
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Sicherheit ist nicht bequem!
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Ausgangslage
Schutz der eigenen Daten
ist eine Aufgabe, die nicht delegiert werden kann,
da dies bereits einen Bruch der Vertraulichkeit bedeutete.
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Die Bedrohungslage
Was kann passieren?
Datenverlust durch Schäden (z.B. Festplattencrash)
Kompletter Verlust des Computers / Speichermediums
durch Brand / Diebstahl / Beschlagnahme
Krimineller Angriff aus dem Netz / Online-Durchsuchung
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (1)
alt (2000)
neu (2008)
Keystoke-Logger (physikalisch)
Keystoke-Logger (virtuell)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
1.
Erstellung von Verzeichnisübersichten, Durchsuchen von
Verzeichnissen nach bestimmten Dateinamen, Volltextsuche nach
Stichworten
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
2.
Durchsuchen angeschlossener Datenspeicher (USB-Sticks,
CDs/DVDs, Flash-Memory, externe Festplatten, zugängliche
Netzwerk-Laufwerke/Server-Laufwerke)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
3.
Herunterladen von ausgewählten Dokumenten (Texte, Bilder, ...)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
4.
Tastatur-Logger (Protokollierung aller Tastaturanschläge)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
5.
Protokollierung von Internetzugriffen (URL, Datentransfers,
Verweildauer, ...)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
6.
Passwort-Protokollierung (Web-Dienste, Entschlüsselung von
Daten etc.)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
7.
Übermittlung des vollständigen Bildschirminhalts ("Screen-Shots")
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
8.
Abfangen von gesendeten und empfangenen elektronischen
Nachrichten (nach Angaben des BMI Teil einer "QuellenTelekommunikationsüberwachung")
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (2)
Geplant im Rahmen der "Online-Durchsuchung" (BKA-Gesetz):
9.
Raumüberwachung (Aktivierung des Rechnermikrofons,
Aktivierung einer angeschlossenen Web-Kamera; nach Angaben
des BMI nicht geplant)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Methoden und Ziele von Angriffen
E-Mails - Viren, Schadsoftware, Botnetze
Webseiten - Schadsoftware, Botnetze
infizierte PDFs
Überwachung
Nutzung des eigenen PC (Spam-Versand / Speicherung)
Ausspähen verwertbarer Daten (Kontoinformationen)
Erpressung (Verschlüsselung, Entschlüsselung gegen Geld)
Ausspähung (Gegenrecherche)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Mögliches Angriffs-Szenario (3, ot)
Moderne Kopierer
haben Festplatten
haben Netzwerkanschlüsse
Bringen Codierungen auf
jedem Farbausdruck an
Moderne Drucker
sind via E-Mail ansprechbar
haben Netzwerkanschlüsse
Bringen Codierungen auf
jedem Farbausdruck an
http://www.eff.org/Privacy/pr
inters/docucolor/index.php
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Das Schutz-Paradox
Der Staat will unsere Daten, muss aber Datensicherheit garantieren.
Eine gute Richtschnur bietet die IT-Grundschutz-Kataloge des Bundesamtes für
Sicherheit in der Informationstechnologie (BSI), z.B. der G 5
Gefährdungskatalog "Vorsätzliche Handlungen".
BSI: IT-Grundschutz-Kataloge:
www.bsi.bund.de/gshb/index.htm
BSI: G 5 – Gefährdungskatalog Vorsätzliche Handlungen:
www.bsi.bund.de/gshb/deutsch/g/g05.htm
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Versteckte Codierungen auf Farbausdrucken / -kopien
Originalansicht
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Versteckte Codierungen auf Farbausdrucken / -kopien
Vergrößerung: gelbe Punkte
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Versteckte Codierungen auf Farbausdrucken / -kopien
Ansicht in anderer Belichtung
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Versteckte Codierungen auf Farbausdrucken / -kopien
Die Punkte ergeben ein Muster
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Versteckte Codierungen auf Farbausdrucken / -kopien
Dieses Raster enthält Seriennummer des Gerätes
und Timestamp des Ausdruckes
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Was tun?
Organisationsebene:
Schutz der Netze, Wecken von Sicherheitsbewußtsein
Roter Ordner, Whitepapers
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Was tun?
Organisationsebene:
Schutz der Netze, Wecken von Sicherheitsbewußtsein
Roter Ordner, Whitepapers
Individuelle Ebene:
Schutz der Computer und der Daten
... und der Kommunikation / Kontakte
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Was tun?
Organisationsebene:
Schutz der Netze, Wecken von Sicherheitsbewußtsein
Roter Ordner, Whitepapers
Individuelle Ebene:
Schutz der Computer und der Daten
... und der Kommunikation / Kontakte
Datensicherung, Verschlüsselung, Anonymisierung, Pseudonymisierung
... und nicht immer die ganze Wahrheit sagen!
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Grundlegende Ziele
Rechnersicherheit
1.) Jederzeit eine saubere Installation
2.) Jederzeit unkorrumpierter Zugriff auf die eigenen Daten
3.) Jederzeit ein arbeitsfähiges System
Datensicherheit und Kommunikationssicherheit
Die eigenen Daten und die eigene Kommunikation sind
1.) unverändert
2.) unbeobachtet
3.) jederzeit verfügbar
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Schutz vor Zugriff via Netz (z.B.Online-Durchsuchung)
"Tatsächlich sind keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu
gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann."
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Schutz vor Zugriff via Netz (z.B.Online-Durchsuchung)
"Tatsächlich sind keine Möglichkeiten bekannt, eine Online-Durchsuchung so zu
gestalten, dass ein Zielsystem nicht wirksam davor geschützt werden kann."
Stellungnahme zur "Online-Durchsuchung" - Verfassungsbeschwerden 1 BvR
370/07 und 1 BvR 595/07 / von Dirk Fox, Secorvo Security Consulting GmbH
Version 1.1, Stand 29. September 2007
http://www.secorvo.de/publikationen/stellungnahme-secorvo-bverfg-onlinedurchsuchung.pdf
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Empfehlungen von
Dirk Fox, BVerfG-Stellungnahme, 4.2 :
Verhinderung der Installation der Durchsuchungssoftware
1.) Patchen des Betriebssystems
2.) Restriktive Konfiguration des Systems
3.) Restriktive Konfiguration des Browsers
4.) Nutzung eines Virenscanners
5.) Sicherheitssensibler Umgang mit E-Mails
6.) Nutzung einer Personal Firewall
7.) Einsatz "Virtueller Maschinen"
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Weitere Empfehlungen von mir
8.) Regelmäßige Backups
9.) Image-Programme
10.) Speichermedien verschlüsseln
11.) Informiert bleiben
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
1.) Patchen des Betriebssystems
Sicherheitsupdates ("Patches", Flicken) werden von den Herstellern
bereitgestellt.
Installieren Sie diese regelmäßig.
(entweder automatisch oder nach Benachrichtigung)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Gleiches gilt für alle eingesetzen Programme:
Jedes Programm hat Fehler und Lücken
Werden Lücken ("expolits") bekannt ("zero day"), sollten die Hersteller zeitnah
die Lücken stopfen ("patches").
Patches und Updates regelmäßig einspielen
Mindestens für automatische Benachrichtigung sorgen!
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
Tipp zur Aufteilung der internen Festplatte:
Aufteilung der eigenen Festplatte in mehrere Partitionen:
1.) für Betriebssystem und Programme (Sicherung mit Image)
2.) für Daten (Sicherung mit Backup, Mirror)
3.) ggfs. Archiv
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
2.) Restriktive Konfiguration des Systems
Richten Sie mehrere Accounts ein.
Nutzen Sie den Administator-Account (höchste Berechtigungsstufe) nur offline
für Installationsarbeiten.
Gehen Sie nur mit einem Nutzer-Account (der keine Programme installieren
darf) ins Netz.
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
3.) Restriktive Konfiguration des Browsers
Empfehlung:
Firefox und die Firefox Addons
http://www.mozilla-europe.org/de/firefox/
https://addons.mozilla.org/de/firefox/
Dieser Webbrowser hat - gut konfiguriert - das höchste Sicherheitsniveau
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
3.) Restriktive Konfiguration des Browsers
Firefox-Erweiterungen für sicheres und ungestörtes Surfen
z.B. NoScript : Konfiguration der Javascripts für die jeweilige Website
Sehr guter Schutz gegen "Cross-Site Scripting" und "Drive-by Downloads",
also infizierte Webseiten!
z.B. HistoryBlock : Gegen Tracking (unbemerktes Auslesen) der History.
... es gibt noch mehr davon - s. Linkliste.
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
4.) Nutzung eines Virenscanners
Setzen Sie stets ein Antivirenprogramm ein und aktualisieren Sie es regelmäßig.
Ein Antivirenprogramm, dessen Signaturdatei (anhand derer es Viren erkennt)
über einen Monat alt ist, bietet keinen ausreichenden Schutz mehr.
Da auch Virenscanner Lücken haben können, sollten Sie gelegentlich das
Programm wechseln. Verwenden Sie auch ein Programm gegen
Spionageprogamme ("Spyware").
Software-Archiv des Heise-Verlages
http://www.heise.de/software/default.shtml?kat=176
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
5.) Sicherheitssensibler Umgang mit E-Mails
Unterbinden Sie den Empfang von E-Mails im HTML-, im DOC- oder im RTFFormat.
Lesen Sie E-Mails (zunächst) nur im Textformat.
Damit verhindern Sie das Ausführen von Schadcode und Spionage durch das
Nachladen von Dateien .
Wo möglich, lesen Sie E-Mails nur offline, so dass keine Dateien unbemerkt aus
dem Netz geladen werden können.
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
5.) Sicherheitssensibler Umgang mit E-Mails
Gehen Sie besonders vorsichtig mit Downloads und Dateianhängen von Mails
(Attachments) um. Löschen Sie unverlangte oder nicht beschriebene Anhänge
unverzüglich (ggfs. beim Absender nachfragen)
Öffnen Sie Dateien mit Viewern (die keine Makros ausführen können) statt mit
den Programmen (Word, Acrobat) selbst.
http://www.microsoft.com/downloads/details.aspx?familyid=3657CE88-7CFA457A-9AEC-F4F827F20CAC&displaylang=de
http://pdfreaders.org/
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
5.) Sicherheitssensibler Umgang mit E-Mails
Online Sicherheitscheck des Heise-Verlages
http://www.heise.de/security/dienste/emailcheck
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
5.) Sicherheitssensibler Umgang mit E-Mails
Empfehlung:
Thunderbird und die Thunderbird-Addons
http://www.mozillamessaging.com/de/thunderbird/
https://addons.mozilla.org/de/thunderbird/
Dies Mailprogramm ermöglicht die Einbindung von sicherheitsrelavanten
Programmen und Verschlüsselungswerkzeugen.
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
6.) Nutzung einer Personal Firewall
Eine Firewall überwacht alle Außenkontakte Ihres Rechners. Konfigurieren Sie
die Firewall scharf:
Kein Außenkontakt ist erlaubt, außer jenen, die Sie explizit gestatten (z.B.
Webbrowser und Mailprogramm).
Umfangreicher Eintrag zu Firewalls im Wiki des Hackerboard:
http://wiki.hackerboard.de/index.php/Firewall
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
7.) Einsatz "Virtueller Maschinen"
Wird das Zielsystem als „Virtuelle Maschine“, gewissermaßen auf einem
„simulierten Rechner im Rechner“ betrieben, und wird die ursprüngliche virtuelle
Maschine täglich neu gestartet, ist damit auch eine erfolgreich installierte
Durchsuchungssoftware spätestens beim nächsten Neustart entfernt.
(aus Dirk Fox: Stellungnahme zur "Online-Durchsuchung")
http://de.wikipedia.org/wiki/Virtuelle_Maschine
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
8.) Regelmäßige Backups
Legen Sie regelmäßig - am Ende jedes Arbeitstages - Sicherheitskopien an.
Speichern Sie diese nicht nur auf Ihrer Festplatte, sondern auch auf einem
externen Medium, z.B. auf einer externen Festplatte.
Es ist sinnvoll, Backups an einem anderen Ort aufzubewahren als dort, wo sich
Ihr Computer befindet. Externe Festplatten bieten sich auch an, um Images,
Backups und sensible Dateien in einem Bankschließfach oder an einem
anderen sicheren Ort zu verwahren.
http://de.wikipedia.org/wiki/Backup
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
8.) Regelmäßige Backups
Neben Backups lohnen
Klarkopien der eigenen Daten auf externem Medium
Mirrors der eigenen Festplatte auf externem Medium
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
9.) Image-Programme
Image-Programme ermöglichen es, alle Dateien eines Mediums (also hier: einer
Festplatte bzw. Partition) in einer einzigen Datei zu speichern und zu
komprimieren - das Image ist also kleiner als das so gesicherte Medium.
Images sind de facto eine Zeitmaschine. Wenn Sie neue Programme
probehalber installieren, erstellen Sie vorher ein Image. Wenn die Programme
nicht gefallen, wird nicht deinstalliert (was oft nur mangelhaft funktioniert),
sondern das Image eingespielt. Das ist wie ein Zeitsprung, als hätten Sie das
Programm nie installiert.
http://de.wikipedia.org/wiki/Image_(Informatik)
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
10.) Speichermedien verschlüsseln
Nutzen Sie das Open-Source-Programm Truecrypt,
um die gesamte Festplatte und externe Festplatten zu verschlüsseln.
http://www.truecrypt.org/
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
11.) Informiert bleiben
Egal, welche Programme Sie einsetzen: Informieren Sie sich regelmäßig über
neue Versionen, insbesondere über so genannte Patches, mit denen
Sicherheitslücken geschlossen werden.
Newsletter "Heise Security Summary"
http://www.heise.de/newsletter
http://www.heise.de/bin/newsletter/listinfo/heisec-summary
Newsletter "Sicher Informiert" des BSI für Bürger
http://www.bsi-fuer-buerger.de/newsletter/index.htm
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
1.) Eigenen Rechner sichern
11.) Informiert bleiben
Das Infoportal des Bundesamtes für Sicherheit in der Informationstechnik für
"normale" Nutzer
http://www.bsi-fuer-buerger.de/
heise Security – News, Dienste und Foren zum Thema Computer-Sicherheit
http://www.heise.de/security/
Das Software-Verzeichnis des Heise-Verlages
http://www.heise.de/software/
nr-Jahrestreffen
01/02. Juli .2011
Datensicherheit und Datenschutz
Wie schützt man den eigenen Computer und die eigenen Daten vor Angriffen?
© Albrecht Ude | www.ude.de
Vielen Dank für die Aufmerksamkeit
Albrecht Ude
[email protected]
www.ude.de
https://privacybox.de/aude.msg